Vulnhub -- DC2靶机渗透】的更多相关文章

信息收集 nmap开始扫描 只开了80端口,直接打开ip地址发现无法打开网页,但是进行了域名的跳转 !这里发现了一个问题,其实还开了一个7744端口,但是使用-sV的方式是扫描不出来的,使用-p-后可以扫描出来 但是通过-p-扫描不出来是扫描服务 nmap -p- -sV 192.168.241.147 进行版本探测 发现是ssh服务 打开etc/hosts文件,添加: 192.168.241.147 dc-2 成功打开 使用kali自带的wpscan,专门针对WordPress的扫描工具 常用…
信息搜集 nmap扫描端口 nmap -sV 192.168.146.140 -p1-10000 开了80端口,那就直接访问一下把.(7744端口是ssh端口,之后会用到) 输入ip,发现url处变成dc-2但是无法访问.估计是要设置一下hosts. win10一般在C:\Windows\System32\drivers\etc下,文件尾部加上 ip dc-2即可. 一看这主页,诶,这不是wp吗? 直接上wpscan扫描一下呀. wpscan --url dc-2 --enumerate vp…
​本文首发于微信公众号:VulnHub CengBox2靶机渗透,未经授权,禁止转载. 难度评级:☆☆☆☆官网地址:https://download.vulnhub.com/cengbox/CengBox2.ova天翼云盘:https://cloud.189.cn/t/nq6r6jQVRZBz百度网盘:https://pan.baidu.com/s/1EMIZg3x2ebqOdRmif4O2Jg 提取码:gt6g官网简介:Ceng Company似乎正在维护,但仍可能运行着某些业务渗透目标:获取…
DC-2 靶机渗透测试 冲冲冲,好好学习. 本靶机核心内容"受限shell提权",知识点在另一篇文章中总结归纳了. 攻击机:kali 靶 机:DC-2 准备:在使用前需要在操作机的hosts文件里添加靶机的ip和域名,访问靶机80端口时会自动转跳dc-2,不添加则无法访问172.66.66.132 dc-2 信息收集:nmap -sV -A 172.66.66.0/24 nmap -sV -p- 172.66.66.132 -A :探测操作系统 -sV :探测版本 -p- :探测0~6…
前言 之前听说过这个叫Vulnhub DC-1的靶机,所以想拿来玩玩学习,结果整个过程都是看着别人的writeup走下来的,学艺不精,不过这个过程也认识到,学会了很多东西. 所以才想写点东西,记录一下 1.下载 地址https://www.vulnhub.com/entry/dc-1-1,292/ 建议用镜像,快一点 使用Oracle VM VirtualBox打开 2.开始 打开虚拟机后.提示需要账号密码 这个是需要你自己去找的 于是打开kali,vmware的网络配置使用桥接网络,用 arp…
靶场下载链接: Download: http://www.five86.com/downloads/DC-2.zip Download (Mirror): https://download.vulnhub.com/dc/DC-2.zip Download (Torrent): https://download.vulnhub.com/dc/DC-2.zip.torrent ( Magnet)   首先获取目标主机ip netdiscover -i eth0 -r 192.168.88.1/24…
配置问题解决 参考我的这篇文章https://www.cnblogs.com/A1oe/p/12571032.html更改网卡配置文件进行解决. 信息搜集 找到靶机 nmap -sP 192.168.146.0/24 nmap -A 192.168.146.149 扫描到的目录到访问下,访问/flag目录拿到flag1 然后访问http://192.168.146.149/admin_area/显然 但是看源码能拿到用户密码和flag2(卡了很久,一直测登陆那里有没有sql注入...) getf…
信息搜集 nmap -sP 192.168.146.0/24 #主机发现 nmap -A 192.168.146.148 #综合扫描 访问一下发现是wordpress,wp直接上wpscan wpscan --url http://192.168.146.148/ -e u #爆用户名 wpscan --url http://192.168.146.148/ -e cb,dbe #扫配置文件,数据库文件 没有什么发现 dirb http://192.168.146.148/ #dirb扫目录 基…
信息搜集 nmap -sP 192.168.146.0/24 #主机发现 nmap -A 192.168.146.146 #Enable OS detection, version detection, script scanning, and traceroute 点击Detail的三个栏目,发现url变成http://192.168.146.146/?nid=3 测试一下存在注入,数字型注入 http://192.168.146.146/?nid=3' http://192.168.146.…
信息搜集 nmap -sP 192.168.146.0/24 #主机发现 nmap -A 192.168.146.144 #端口扫描 查看robots.txt,看看admin,403,其他没有什么可利用的. 看到熟悉的图标(drupal),强上metasploit走不通. 一般这种cms都会有自己本身的扫描器(像比较出名的wordpress的扫描器wpscan),所以上github搜一搜drupal的扫描.然后找到了一个drupwn.https://github.com/immunIT/drup…